SlideShare una empresa de Scribd logo
1 de 32
Estandares IEEE 802  es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.
En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de estandarizar un sistema de 1 o 2 Mbps, que básicamente era Ethernet (el de la época). Le tocó el número 802. Decidieron estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en dos subniveles: el de enlace lógico, encargado de la lógica de re-envíos, control de flujo y comprobación de errores, y el subnivel de acceso al medio, encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las estaciones. Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo con paso de testigo) de IBM y un año después, y por presiones de grupos industriales, se incluyó Token Bus (Red en bus con paso de testigo), que incluía opciones de tiempo real y redundancia, y que se suponía idóneo para ambientes de fábrica. Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel de enlace lógico único para todos ellos. Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana (alguna decena de kilómetros), personal (unos pocos metros) y regional (algún centenar de kilómetros), se incluyeron redes inalámbricas(WLAN), métodos de seguridad, comodidad, etc.
Control de Acceso al medio El MAC es el mecanismo encargado del control de acceso de cada estación al medio. El MAC puede realizarse de forma distribuida cuando todas las estaciones cooperan para determinar cuál es y cuándo debe acceder a la red. También se puede realizar de forma centralizada utilizando un controlador. El esquema centralizado tiene las siguientes ventajas: 1. Puede proporcionar prioridades, rechazos y capacidad garantizada.2. La lógica de acceso es sencilla.3. Resuelve conflictos entre estaciones de igual prioridad. Los principales inconvenientes son: 1. Si el nodo central falla, falla toda la red.2. El nodo central puede ser un cuello de botella. Las técnicas de control de acceso al medio pueden ser síncronas o asíncronas. Las síncronas hacen que la red se comporte como de conmutación de circuitos, lo cuál no es recomendable para LAN y WAN. Las asíncronas son más aceptables ya que las LAN actúan de forma impredecible y por tanto no es conveniente el mantenimiento de accesos fijos. Las asíncronas se subdividen en 3 categorías: rotación circular, reserva y competición.
El estándar IEEE 802.3 especifica el método de control del medio (MAC) denominado CSMA/CD por las siglas en ingles de acceso múltiple con detección de portadora y detección de colisiones (carriersensemultipleaccesswithcollisiondetection). CSMA/CD opera de la siguiente manera: 1.- Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación está transmitiendo un mensaje.  Si el medio esta tranquilo (ninguna otra estación esta transmitiendo), se envía la transmisión.  2.-Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi en el mismo instante, resultando en una colisión en la red.  Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa.  3.-Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión.  4.-Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la colisión.  Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta transmitir otra vez
Detección de portadora La detección de portadora es utilizada para escuchar al medio (la portadora) para ver si se encuentra libre. Si la portadora se encuentra libre, los datos son pasados a la capa física para su transmisión. Si la portadora está ocupada, se monitorea hasta que se libere. Detección de colisiones Luego de comenzar la transmisión, continúa el monitoreo del medio de transmisión. Cuando dos señales colisionan, sus mensajes se mezclan y se vuelven ilegibles. Si esto ocurre, las estaciones afectadas detienen su transmisión y envían una señal de expansión. La señal de expansión de colisión asegura que todas las demás estaciones de la red se enteren de que ha ocurrido una colisión. Funciones de CSMA/CD El estándar CSMA/CD de la IEEE define un modelo hecho de hasta seis funciones. Tres de estas funciones están relacionadas con el envió de datos y las otras tres de la recepción de datos. Las funciones de recepción funcionan en paralelo con las de envio. Encapsulado/Desencapsulado de datos La función de encapsulación y desencapsulación de datos es llevada a cabo por la subcapa MAC. Este proceso es responsable de las funciones de direccionamiento y del chequeo de errores.
Encapsulado El encapsulado es realizado por la estación emisora. El encapsulado es el acto de agregar información, direcciones y bytes para el control de errores, al comienzo y al final de la unidad de datos transmitidos. Esto es realizado luego que los datos son recibidos por la subcapa de control de enlace lógico (LLC). La información añadida es necesaria para realizar las siguientes tareas: Sincronizar la estación receptora con la señal. Indicar el comienzo y el fin de la trama. Identificar las direcciones tanto de la estación emisora como la receptora. Detectar errores en la transmisión. Desencapsulado El desencapsulado es realizado por la estación receptora. Cuando es recibida una trama, la estación receptora es responsable de realizar las siguientes tareas: Reconocer la dirección de destino y determinar si coincide con su propia dirección.  Realizar la verificación de errores.  Remover la información de control que fue añadida por la función de encapsulado de datos en la estación emisora.
Administración de acceso al medio La función de administración de acceso al medio es realizada por la subcapa MAC. En la estación emisora, la función de administración de acceso al medio es responsable de determinar si el canal de comunicación se encuentra disponible. Si el canal se encuentra disponible puede iniciarse la transmisión de datos. Adicionalote, la función de administración es responsable de determinar que acción deberá tomarse en caso de detectarse una colisión y cuando intentará retransmitir. En la estación receptora la función de administración de acceso al medio es responsable de realizar las comprobaciones de validación en la trama antes de pasarla a la función de desencapsulado. Codificación/decodificación de datos La función de codificación/decodificación es realizada en la capa física. Esta función es responsable de obtener la forma eléctrica u óptica de los datos que se van a transmitir en el medio. La codificación de datos es realizada por la estación emisora. Esta es responsable de traducir los bits a sus correspondientes señales eléctricas u ópticas para ser trasladadas a través del medio. Adicionalmente, esta función es responsable de escuchar el medio y notificar al la función de administración de acceso al medio si el medio se encuentra libre, ocupado o se ha detectado una colisión.
Trama de transmisión CSMA/CD Se defina a una trama de transmisión como el grupo de bits en un formato particular con un indicador de señal de comienzo de la trama. El formato de la trama permite a los equipos de red reconocer el significado y propósito de algunos bits especificos en la trama. Una trama es generalmente una unidad lógica de transmisión conteniendo información de control para el chequeo de errores y para el direccionamiento. El formato de la trama CSMA/CD (IEEE 8023.3) se encuentra a continuación:
Interfaz de datos distribuida por fibras La tecnología LAN FDDI (siglas en inglés que se traducen como interfaz de datos distribuida por fibra) es una tecnología de acceso a redes a través líneas de fibra óptica. De hecho, son dos anillos: el anillo "primario" y el anillo "secundario", que permite capturar los errores del primero. La FDDI es una red en anillo que posee detección y corrección de errores (de ahí, la importancia del segundo anillo).  El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después de un determinado periodo de tiempo, el equipo considera que se ha producido un error en la red.  La topología de la FDDI se parece bastante a la de una red en anillo con una pequeña diferencia: un equipo que forma parte de una red FDDI también puede conectarse al hub de una MAU desde una segunda red. En este caso, obtendremos un sistema biconectado.  Las especificaciones FDDI definen una familia de estándares para LANs de fibra óptica de 100 Mbps que proporcionan la capa física y la subcapa de control de acceso al medio de la capa de enlace de datos como define el Modelo ISO/OSI.
IP-FDDI es un protocolo estándar borrador. Su estado es electivo y define el encapsulamiento de los datagramas IP y las peticiones ARP y responde con tramas FDDI. La figura adjunta muestra las capas del protocolo. Se define en el RFC 1188 - Un Estándar Propuesto para la Transmisión de Datagramas IP sobre Redes FDDI para las estaciones MAC individuales. La operación sobre estaciones MAC duales se describirá en un RFC próximo. RFC 1188 propone que se transmitan todas las tramas en formato de información sin numerar del estándar IEEE 802.2 LLC Tipo 1, con los campos DSAP y SSAP de la cabecera 802.2 puesta al valor SAP global asignado para SNAP (decimal 170). El código de organización de 24 bits en la cabecera SNAP está puesto a cero, y los restantes 16 bits son el EtherType de los Números Asignados (ver RFC 1340), es decir: 2048 para IP  2054 para ARP  La correspondencia de las direcciones de Internet de 32 bits a direcciones FDDI de 48 bits se lleva a cabo mediante el procedimiento de descubrimiento dinámico ARP. Las direcciones broadcast de Internet (donde <dirección de host> se coloca todos a uno) se corresponden con las direcciones FDDI broadcast (todas a uno).
Los datagramas IP se transmiten en series de bytes de 8 bits usando el orden de transmisión usual de TCP/IP llamado "big-endian". La especificación MAC FDDI (ISO 9314-2 - ISO, Interfaz de Datos Distribuidos de Fibra - Control de Acceso al Medio) define un tamaño de trama máximo de 4500 bytes para todos los campos de la trama. Después de tener en cuenta la cabecera LLC/SNAP, y permitir futuras extensiones a la cabecera MAC y campos de estado de la trama, la MTU de las redes FDDI se pone a 4532 bytes. Referirse a Conceptos LAN y Productos, GG24-3178 para más detalles de la arquitectura FDDI.
Ethernet e IEEE 802.3  Ethernet fue creado por Xerox pero fue desarrollado conjuntamente como estándar en 1980 por Digital EquipmentCorporation, Intel y Xerox. Este estándar comenzó conociéndose como Ethernet DIX, en referencia a los nombres de los creadores. Ethernet tiene un rendimiento (throughput)de 10 Mbps y usa un método de acceso por detección de portadora (CSMA/CD). El IEEE 802.3 también define un estándar similar con una ligera diferencia en el formato de las tramas. Todas las adaptaciones del estándar 802.3 tienen una velocidad de transmisión de 10 Mbps con la excepción de 1Base-5, el cual transmite a 1 Mbps pero permite usar grandes tramos de par trenzado. Las topologías más usuales son: 10Base-5;10Base-2 y 10Base-T ,donde el primer número del nombre señala la velocidad en Mbps y el número final a los metros por segmento(multiplicandose por 100).Base viene de banda base (baseband) y Broad de banda ancha (broadband).
Ethernet e IEEE 802.3 especifican tecnologías muy similares, ambas utilizan el método de acceso al medio CSMA/CD, el cual requiere que antes de que cualquier estación pueda transmitir, debe escuchar la red para determinar si actualmente esta en uso. Si es así, la estación que desea transmitir espera y si la red no está en uso, la estación transmite. En CSMA/CD todos los nodos tienen acceso a la red en cualquier momento, una colisión ocurrirá cuando dos estaciones detectaron silencio dentro de la red y enviaron datos al mismo tiempo, en este caso ambas transmisiones se dañan y las estaciones deben transmitir algún tiempo después (acceso aleatorio). Como ya lo hemos dicho Ethernet utiliza el método de acceso al medio CSMA/CD CarrierSenseMultiple Access withCollisionDetection. Es CSMA ya que múltiples computadoras pueden acceder simultáneamente al cable Ethernet y determinar si se encuentra activo o no, simplemente escuchando si la señal esta presente, por otro lado CD ¨detección de colisión¨ se refiere a que cada transceiver monitorea el cable mientras está transfiriendo para verificar que una señal externa no interfiera con la suya. Conexión al Medio La conexión de una computadora al medio se lleva a cabo mediante dos componentes principales:
Ethernet e IEEE 802.3 Similitudes  Ethernet es ahora la tecnología LAN dominante en el mundo. Ethernet no es una tecnología sino una familia de tecnologías LAN que se pueden entender mejor utilizando el modelo de referencia OSI. Todas las LAN deben afrontar el tema básico de cómo denominar a las estaciones individuales (nodos) y Ethernet no es la excepción. Las especificaciones de Ethernet admiten diferentes medios, anchos de banda y demás variaciones de la Capa 1 y 2. Sin embargo, el formato de trama básico y el esquema de direccionamiento es igual para todas las variedades de Ethernet.  Para que varias estaciones accedan a los medios físicos y a otros dispositivos de networking, se han inventado diversas estrategias para el control de acceso a los medios. Comprender la manera en que los dispositivos de red ganan acceso a los medios es esencial para comprender y detectar las fallas en el funcionamiento de toda la red.
Los estudiantes que completen este módulo deberán poder:  Describir los principios básicos de la tecnología de Ethernet.  Explicar las reglas de denominación de la tecnología de Ethernet.  Definir cómo interactúan Ethernet y el modelo OSI.  Describir el proceso de entramado de Ethernet y la estructura de la trama.  Nombrar las denominaciones de los campos de Ethernet y su propósito.  Identificar las características del CSMA/CD.  Describir los aspectos claves de la temporización de Ethernet, espacio entre tramas y tiempo de postergación después de una colisión.  Definir los errores y las colisiones de Ethernet.  Explicar el concepto de auto-negociación en relación con la velocidad y el duplex Introduccion La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Desde su comienzo en la década de 1970, Ethernet ha evolucionado para satisfacer la creciente demanda de LAN de alta velocidad. En el momento en que aparece un nuevo medio, como la fibra óptica, Ethernet se adapta para sacar ventaja de un ancho de banda superior y de un menor índice de errores que la fibra ofrece. Ahora, el mismo protocolo que transportaba datos a 3 Mbps en 1973 transporta datos a 10 Gbps.
El éxito de Ethernet se debe a los siguientes factores:  Sencillez y facilidad de mantenimiento.  Capacidad para incorporar nuevas tecnologías.  Confiabilidad  Bajo costo de instalación y de actualización.  Con la llegada de Gigabit Ethernet, lo que comenzó como una tecnología LAN ahora se extiende a distancias que hacen de Ethernet un estándar de red de área metropolitana (MAN) y red de área amplia (WAN).  La idea original de Ethernet nació del problema de permitir que dos o más host utilizaran el mismo medio y evitar que las señales interfirieran entre sí. El problema de acceso por varios usuarios a un medio compartido se estudió a principios de los 70 en la Universidad de Hawai. Se desarrolló un sistema llamado Alohanet para permitir que varias estaciones de las Islas de Hawai tuvieran acceso estructurado a la banda de radiofrecuencia compartida en la atmósfera. Más tarde, este trabajo sentó las bases para el método de acceso a Ethernet conocido como CSMA/CD.
Ethernet usa el método de transmisión CMSA/CD  Es probablemente el estándar más popular para las redes de área local (LANs).  De acuerdo con el grupo IDC, a fines de 1996 más del 80% de las redes instaladas en el mundo eran Ethernet.  Esto representaba unos 120 millones de PCs interconectados.  El 20% restante utilizaban otros sistemas como Token-Ring, FDDI ("FiberDistributed Data Interface") y otros. En una configuración Ethernet, los equipos están conectados mediante cable coaxial o de par trenzado ("Twisted-pair") y compiten por acceso a la red utilizando un modelo denominado CSMA/CD ("CarrierSenseMultiple Access withCollisionDetection").   Inicialmente podía manejar información a 10 Mb/s, aunque actualmente se han desarrollado estándares mucho más veloces. Fue desarrollado inicialmente en 1973 por el Dr. Robert M. Metcalfe en el PARC (Palo Alto Research Center) de la compañía Xerox, como un sistema de red denominado Ethernet Experimental.  El objetivo era conseguir un medio de comunicación entre computadoras, a medio camino entre las lentas redes telefónicas de larga distancia que ya existían, y las de alta velocidad que se instalaban en las salas de computadoras para unir entre sí sus distintos elementos.
Estos primeros trabajos del PARC contribuyeron substancialmente a la definición de la norma IEEE 802.3, que define el método de acceso CSMA/CD.  En 1980 se propuso un estándar Ethernet a 10 Mbps (también conocido como 10Base), cuya especificación fue publicada conjuntamente por Digital EquipmentCorporation, Intel y la propia Xerox.  Por esta razón las primeras Ethernet eran denominadas DIX ("Digital Intel Xerox"); también "Libro azul", por el color de la primera edición.  Los primeros productos comenzaron a comercializarse en 1981. A partir de 1982, Ethernet fue gradualmente adoptada por la mayoría de los organismos de estandarización: ECMA  EuropeanComputerManufacturersAssociation IEEE     Institute of Electrical and ElectronicsEngineers NIST    NationalInstitute of Standards and Technology ANSI    American NationalStandardsInstitute ISO      International StandardsOrganization Desde entonces Ethernet se ha convertido en la tecnología LAN más popular.  Existen millones y millones de conexiones en el mundo.  Aunque comenzó a utilizarse en ambientes de ingeniería y de fabricación, se expandió rápidamente a los mercados comercial y gubernamental.  La segunda generación de Ethernet, que se usa actualmente, es Ethernet II, aunque este nombre se usa ráramente.
Tecnología Ethernet Los estándares Ethernet no necesitan especificar todos los aspectos y funciones necesarios en un Sistema Operativo de Red NOS ("Network OperatingSystem").  Como ocurre con otros estándares de red, la especificación Ethernet se refiere solamente a las dos primeras capas del modelo OSI ("Open SystemsInterconnection" H12.2).  Estas son la capa física (el cableado y las interfaces físicas), y la de enlace, que proporciona direccionamiento local; detección de errores, y controla el acceso a la capa física.  Una vez conocidas estas especificaciones el fabricante del adaptador está en condiciones de que su producto se integre en una red sin problemas.   También es de su incumbencia proporcionar los controladores ("Drivers") de bajo nivel adecuados para cada Sistema Operativo que debe utilizar el adaptador. Arquitectura (estructura lógica) La arquitectura Ethernet puede definirse como una red de conmutación de paquetes de acceso múltiple (medio compartido) y difusión amplia ("Broadcast"), que utiliza un medio pasivo y sin ningún control central.  Proporciona detección de errores, pero no corrección.  El acceso al medio (de transmisión) está gobernado desde las propias estaciones mediante un esquema de arbitraje estadístico.
CSMA/CD y las Colisiones Al utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD), cada uno de los equiposde la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red.Los equipos sólo pueden transmitir datos si el cable está libre.Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y queno hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino yel cable vuelva a estar libre. Recuerde que si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina supropio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitirsimultáneamente.
 Ethernet y ethernet de alta velocidad (CSMA / CD) Estas redes utilizan banda base sensible a la portadora y detección de colisiones. Algunas utilizan banda ancha. El estándar más utilizado es el IEEE 802.3. Control de acceso al medio en IEEE 802.3 En estas redes, no hay un tiempo preestablecido de acceso al medio sino que cualquier estación puede acceder a él de forma aleatoria. Los accesos son de tipo competitivo. La técnica más antigua utilizada es la ALOHA, que consiste en que si una estación quiere transmitir una trama, lo hace y espera el tiempo suficiente para que la estación de destino le de tiempo para confirmar la llegada de la trama. Si no llega la confirmación en ese tiempo, la estación vuelve a enviar la trama. Este proceso lo repite hasta que o bien recibe la confirmación o bien lo ha intentado una serie determinada de veces sin conseguir la confirmación. La estación receptora recibe la trama y si detecta que no hay error (mediante unos códigos) envía una confirmación. Puede ocurrir que dos tramas se interfieran (colisión) y entonces las dos son rechazadas, es decir que el receptor no envía confirmación.
El sistema ALOHA, aunque es muy sencillo, permite pocas cargas en la red ya que si hay muchas tramas circulando a la vez, la probabilidad de que interfieran (y sean erróneas) es muy grande. La eficiencia de ALOHA es grande cuando las distancias entre estaciones es poca, ya que podría implementarse un mecanismo para que todas las estaciones dejaran de transmitir cuando una trama circulara por la red (ya que la espera sería muy pequeña al ser la distancia poca). A esta técnica más sofisticada se le llama CSMA. Es decir, con CSMA, la estación que desee transmitir escucha el medio para ver si hay ya una trama en él, y si no la hay emite su trama y espera confirmación para cerciorarse de que ha llegado a su destino correctamente. Las colisiones sólo se producirán si dos estaciones emiten tramas casi en el mismo instante. Para evitar esta última ineficiencia, CSMA hace: 1. El emisor transmite si la línea está libre y si no, se aplica 2.2. En caso de que el medio esté ocupado, se espera hasta que esté libre.3. Si se detecta una colisión, el emisor que la ha detectado envía una señal de interferencia para que todas las estaciones sepan de la colisión y dejen de transmitir (para dejar de colisionar).4. Después de emitir la interferencia, se espera un poco y se vuelve a emitir la trama.
Segmentación de redes Puede que nos interese segmentar una red física en variasredes lógicas, bien por seguridad, bien por facilidad de administración,etc.Un ejemplo sería el siguiente: la red informática escolar denuestro centro, la hemos dividido en tres segmentos: Administración (192.168.0.2 al 192.168.0.255), Profesores (192.168.1.2 al192.168.1.255) y Alumnos (192.168.2.2 al 192.168.2.255). Necesitamosindicar a cada PC de cada segmento que su puerta de enlace ha de ser 192.168.0.1, 192.168.1.1 y 192.168.2.1, para los PC's de Administración,Profesores y Alumnos respectivamente.
Abrir una ventana MS-DOS en Windows.Abrir una sesión TELNET con el router telnet 192.168.0.1 Nos pide un usuario (siempre será root) y una contraseña (si no se ha cambiado será 1234, sino la que hayamos puesto) y accedemos al menú 3.2 TCP/IP DHCP.  En la opción IP Alias, marcamos YES.
Accedemos a la siguiente menú 3.2.1 IP Alias SetupIP Alias 1: YES para activarlaIP Address: ponemos la IP del router para este segmento (Profesores):192.168.1.1 Para la subred de Alumnos, hacemos lo mismo:IP Alias 2: YES para activarlaIP Address: ponemos la IP del router para este segmento (Alumnos):
Placas de Red Un Switch es un dispositivo de Networking situado en la capa 2 del modelo de referencia OSI (no confundir con ISO: Organización Internacional para la Normalización). En esta capa además se encuentran las NIC (Netwok Interface Card; Placa de Red) pueden ser inalámbricas y los Bridges (Puentes).   Placas para puerto PMCIA (Para computadoras portátiles), para medios físicos e inalámbricos La capa 2 del modelo de referencia OSI es la capa de Enlace de datos, esta capa proporciona un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo.    
SWITCH
CISCO DE 8 PUERTOS
ETHERNET CONMUTADA Es la tecnología LAN (Local Area Network) más implantada en empresas, universidades, etc.  Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol.
SEGMENTACION MEDIANTE ROUTERS Los routers son más avanzados que los puentes. Un puente es pasivo (transparente) en la capa de red y funciona en la capa de enlace de datos. Un router funciona en la capa de red y basa todas sus decisiones de envío en la dirección de protocolo de Capa 3. El router logra esto examinando la dirección destino del paquete de datos y buscando las instrucciones de envío en la tabla de enrutamiento (ya lo veremos mas adelante). Los routers producen el nivel más alto de segmentación debido a su capacidad para determinar exactamente dónde se debe enviar el paquete de datos.
CONCLUCIONES PERSONALES es un proceso que consiste en dividir el mercado total de un bien o servicio en varios grupos más pequeños e internamente homogéneos. La esencia de la segmentación es conocer realmente a los consumidores. Uno de los elementos decisivos del éxito de un empresa es su capacidad de segmentar adecuadamente su mercad La segmentación es también un esfuerzo por mejorar la precisión del marketing de una empresa. Es un proceso de agregación: agrupar en un segmento de mercado a personas con necesidades semejantes El segmento de mercado es un grupo relativamente grande y homogéneo de consumidores que se pueden identificar dentro de un mercado, que tienen deseos, poder de compra, ubicación geográfica, actitudes de compra o hábitos de compra similares y que reaccionarán de modo parecido ante una mezcla de marketing El comportamiento del consumidor suele ser demasiado complejo como para explicarlo con una o dos características, se deben tomar en cuenta varias dimensiones, partiendo de las necesidades de los consumidores. Se recomienda pues, presentar ofertas de mercado flexibles al segmento de mercado. La oferta de demanda flexible consiste en : Una solución que conste de elementos del producto y servicio que todos los miembros del segmento valoran y opciones que solo unos cuantos valoren, cada opción implica un cargo adicional.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
Capitulo09 ethernet
Capitulo09 ethernetCapitulo09 ethernet
Capitulo09 ethernet
 
Estandar ieee 802
Estandar ieee 802Estandar ieee 802
Estandar ieee 802
 
estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Redes de área local
Redes de área localRedes de área local
Redes de área local
 
Estandar ieee 802
Estandar ieee 802Estandar ieee 802
Estandar ieee 802
 
Capa 2
Capa 2Capa 2
Capa 2
 
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
 
Sistema de señalización 7
Sistema de señalización 7Sistema de señalización 7
Sistema de señalización 7
 
Segmentacion trafico niveles de seguridad
Segmentacion trafico niveles de seguridadSegmentacion trafico niveles de seguridad
Segmentacion trafico niveles de seguridad
 
Presentac..
Presentac..Presentac..
Presentac..
 
Control De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetControl De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De Ethernet
 
Tramas ethernet, ieee.802.3, token ring
Tramas ethernet, ieee.802.3, token ringTramas ethernet, ieee.802.3, token ring
Tramas ethernet, ieee.802.3, token ring
 
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamientoCurso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
 

Similar a Practica redes (28 04-2010)

Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02luupiiss
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosMartha Solis
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redeszuritam
 
Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redeslyonglz
 
Enlace de datos.
Enlace  de datos.Enlace  de datos.
Enlace de datos.guest5396be
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iopguest98ed9d
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesguest3b96c6
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examenguest96b4d12
 
Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)Betty Ayllon
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Estándares ieee 802
Estándares ieee 802Estándares ieee 802
Estándares ieee 802guest32d570
 

Similar a Practica redes (28 04-2010) (20)

Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02
 
Parcial 3 redes
Parcial 3 redesParcial 3 redes
Parcial 3 redes
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redes
 
Enlace de datos.
Enlace  de datos.Enlace  de datos.
Enlace de datos.
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iop
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Estandar IEEE 802
Estandar IEEE 802Estandar IEEE 802
Estandar IEEE 802
 
D:\Examen Redes
D:\Examen RedesD:\Examen Redes
D:\Examen Redes
 
Examen redes
Examen redesExamen redes
Examen redes
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
Ud5 hasta token
Ud5 hasta tokenUd5 hasta token
Ud5 hasta token
 
Capa 2
Capa 2Capa 2
Capa 2
 
Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Ieee y osi
Ieee y osiIeee y osi
Ieee y osi
 
Estándares ieee 802
Estándares ieee 802Estándares ieee 802
Estándares ieee 802
 
Fundamentos de redes ismael
Fundamentos de redes ismaelFundamentos de redes ismael
Fundamentos de redes ismael
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Practica redes (28 04-2010)

  • 1. Estandares IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.
  • 2. En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de estandarizar un sistema de 1 o 2 Mbps, que básicamente era Ethernet (el de la época). Le tocó el número 802. Decidieron estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en dos subniveles: el de enlace lógico, encargado de la lógica de re-envíos, control de flujo y comprobación de errores, y el subnivel de acceso al medio, encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las estaciones. Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo con paso de testigo) de IBM y un año después, y por presiones de grupos industriales, se incluyó Token Bus (Red en bus con paso de testigo), que incluía opciones de tiempo real y redundancia, y que se suponía idóneo para ambientes de fábrica. Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel de enlace lógico único para todos ellos. Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana (alguna decena de kilómetros), personal (unos pocos metros) y regional (algún centenar de kilómetros), se incluyeron redes inalámbricas(WLAN), métodos de seguridad, comodidad, etc.
  • 3. Control de Acceso al medio El MAC es el mecanismo encargado del control de acceso de cada estación al medio. El MAC puede realizarse de forma distribuida cuando todas las estaciones cooperan para determinar cuál es y cuándo debe acceder a la red. También se puede realizar de forma centralizada utilizando un controlador. El esquema centralizado tiene las siguientes ventajas: 1. Puede proporcionar prioridades, rechazos y capacidad garantizada.2. La lógica de acceso es sencilla.3. Resuelve conflictos entre estaciones de igual prioridad. Los principales inconvenientes son: 1. Si el nodo central falla, falla toda la red.2. El nodo central puede ser un cuello de botella. Las técnicas de control de acceso al medio pueden ser síncronas o asíncronas. Las síncronas hacen que la red se comporte como de conmutación de circuitos, lo cuál no es recomendable para LAN y WAN. Las asíncronas son más aceptables ya que las LAN actúan de forma impredecible y por tanto no es conveniente el mantenimiento de accesos fijos. Las asíncronas se subdividen en 3 categorías: rotación circular, reserva y competición.
  • 4. El estándar IEEE 802.3 especifica el método de control del medio (MAC) denominado CSMA/CD por las siglas en ingles de acceso múltiple con detección de portadora y detección de colisiones (carriersensemultipleaccesswithcollisiondetection). CSMA/CD opera de la siguiente manera: 1.- Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación está transmitiendo un mensaje. Si el medio esta tranquilo (ninguna otra estación esta transmitiendo), se envía la transmisión. 2.-Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi en el mismo instante, resultando en una colisión en la red. Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa. 3.-Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión. 4.-Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la colisión. Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta transmitir otra vez
  • 5. Detección de portadora La detección de portadora es utilizada para escuchar al medio (la portadora) para ver si se encuentra libre. Si la portadora se encuentra libre, los datos son pasados a la capa física para su transmisión. Si la portadora está ocupada, se monitorea hasta que se libere. Detección de colisiones Luego de comenzar la transmisión, continúa el monitoreo del medio de transmisión. Cuando dos señales colisionan, sus mensajes se mezclan y se vuelven ilegibles. Si esto ocurre, las estaciones afectadas detienen su transmisión y envían una señal de expansión. La señal de expansión de colisión asegura que todas las demás estaciones de la red se enteren de que ha ocurrido una colisión. Funciones de CSMA/CD El estándar CSMA/CD de la IEEE define un modelo hecho de hasta seis funciones. Tres de estas funciones están relacionadas con el envió de datos y las otras tres de la recepción de datos. Las funciones de recepción funcionan en paralelo con las de envio. Encapsulado/Desencapsulado de datos La función de encapsulación y desencapsulación de datos es llevada a cabo por la subcapa MAC. Este proceso es responsable de las funciones de direccionamiento y del chequeo de errores.
  • 6. Encapsulado El encapsulado es realizado por la estación emisora. El encapsulado es el acto de agregar información, direcciones y bytes para el control de errores, al comienzo y al final de la unidad de datos transmitidos. Esto es realizado luego que los datos son recibidos por la subcapa de control de enlace lógico (LLC). La información añadida es necesaria para realizar las siguientes tareas: Sincronizar la estación receptora con la señal. Indicar el comienzo y el fin de la trama. Identificar las direcciones tanto de la estación emisora como la receptora. Detectar errores en la transmisión. Desencapsulado El desencapsulado es realizado por la estación receptora. Cuando es recibida una trama, la estación receptora es responsable de realizar las siguientes tareas: Reconocer la dirección de destino y determinar si coincide con su propia dirección. Realizar la verificación de errores. Remover la información de control que fue añadida por la función de encapsulado de datos en la estación emisora.
  • 7. Administración de acceso al medio La función de administración de acceso al medio es realizada por la subcapa MAC. En la estación emisora, la función de administración de acceso al medio es responsable de determinar si el canal de comunicación se encuentra disponible. Si el canal se encuentra disponible puede iniciarse la transmisión de datos. Adicionalote, la función de administración es responsable de determinar que acción deberá tomarse en caso de detectarse una colisión y cuando intentará retransmitir. En la estación receptora la función de administración de acceso al medio es responsable de realizar las comprobaciones de validación en la trama antes de pasarla a la función de desencapsulado. Codificación/decodificación de datos La función de codificación/decodificación es realizada en la capa física. Esta función es responsable de obtener la forma eléctrica u óptica de los datos que se van a transmitir en el medio. La codificación de datos es realizada por la estación emisora. Esta es responsable de traducir los bits a sus correspondientes señales eléctricas u ópticas para ser trasladadas a través del medio. Adicionalmente, esta función es responsable de escuchar el medio y notificar al la función de administración de acceso al medio si el medio se encuentra libre, ocupado o se ha detectado una colisión.
  • 8. Trama de transmisión CSMA/CD Se defina a una trama de transmisión como el grupo de bits en un formato particular con un indicador de señal de comienzo de la trama. El formato de la trama permite a los equipos de red reconocer el significado y propósito de algunos bits especificos en la trama. Una trama es generalmente una unidad lógica de transmisión conteniendo información de control para el chequeo de errores y para el direccionamiento. El formato de la trama CSMA/CD (IEEE 8023.3) se encuentra a continuación:
  • 9. Interfaz de datos distribuida por fibras La tecnología LAN FDDI (siglas en inglés que se traducen como interfaz de datos distribuida por fibra) es una tecnología de acceso a redes a través líneas de fibra óptica. De hecho, son dos anillos: el anillo "primario" y el anillo "secundario", que permite capturar los errores del primero. La FDDI es una red en anillo que posee detección y corrección de errores (de ahí, la importancia del segundo anillo). El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después de un determinado periodo de tiempo, el equipo considera que se ha producido un error en la red. La topología de la FDDI se parece bastante a la de una red en anillo con una pequeña diferencia: un equipo que forma parte de una red FDDI también puede conectarse al hub de una MAU desde una segunda red. En este caso, obtendremos un sistema biconectado. Las especificaciones FDDI definen una familia de estándares para LANs de fibra óptica de 100 Mbps que proporcionan la capa física y la subcapa de control de acceso al medio de la capa de enlace de datos como define el Modelo ISO/OSI.
  • 10. IP-FDDI es un protocolo estándar borrador. Su estado es electivo y define el encapsulamiento de los datagramas IP y las peticiones ARP y responde con tramas FDDI. La figura adjunta muestra las capas del protocolo. Se define en el RFC 1188 - Un Estándar Propuesto para la Transmisión de Datagramas IP sobre Redes FDDI para las estaciones MAC individuales. La operación sobre estaciones MAC duales se describirá en un RFC próximo. RFC 1188 propone que se transmitan todas las tramas en formato de información sin numerar del estándar IEEE 802.2 LLC Tipo 1, con los campos DSAP y SSAP de la cabecera 802.2 puesta al valor SAP global asignado para SNAP (decimal 170). El código de organización de 24 bits en la cabecera SNAP está puesto a cero, y los restantes 16 bits son el EtherType de los Números Asignados (ver RFC 1340), es decir: 2048 para IP 2054 para ARP La correspondencia de las direcciones de Internet de 32 bits a direcciones FDDI de 48 bits se lleva a cabo mediante el procedimiento de descubrimiento dinámico ARP. Las direcciones broadcast de Internet (donde <dirección de host> se coloca todos a uno) se corresponden con las direcciones FDDI broadcast (todas a uno).
  • 11. Los datagramas IP se transmiten en series de bytes de 8 bits usando el orden de transmisión usual de TCP/IP llamado "big-endian". La especificación MAC FDDI (ISO 9314-2 - ISO, Interfaz de Datos Distribuidos de Fibra - Control de Acceso al Medio) define un tamaño de trama máximo de 4500 bytes para todos los campos de la trama. Después de tener en cuenta la cabecera LLC/SNAP, y permitir futuras extensiones a la cabecera MAC y campos de estado de la trama, la MTU de las redes FDDI se pone a 4532 bytes. Referirse a Conceptos LAN y Productos, GG24-3178 para más detalles de la arquitectura FDDI.
  • 12. Ethernet e IEEE 802.3 Ethernet fue creado por Xerox pero fue desarrollado conjuntamente como estándar en 1980 por Digital EquipmentCorporation, Intel y Xerox. Este estándar comenzó conociéndose como Ethernet DIX, en referencia a los nombres de los creadores. Ethernet tiene un rendimiento (throughput)de 10 Mbps y usa un método de acceso por detección de portadora (CSMA/CD). El IEEE 802.3 también define un estándar similar con una ligera diferencia en el formato de las tramas. Todas las adaptaciones del estándar 802.3 tienen una velocidad de transmisión de 10 Mbps con la excepción de 1Base-5, el cual transmite a 1 Mbps pero permite usar grandes tramos de par trenzado. Las topologías más usuales son: 10Base-5;10Base-2 y 10Base-T ,donde el primer número del nombre señala la velocidad en Mbps y el número final a los metros por segmento(multiplicandose por 100).Base viene de banda base (baseband) y Broad de banda ancha (broadband).
  • 13. Ethernet e IEEE 802.3 especifican tecnologías muy similares, ambas utilizan el método de acceso al medio CSMA/CD, el cual requiere que antes de que cualquier estación pueda transmitir, debe escuchar la red para determinar si actualmente esta en uso. Si es así, la estación que desea transmitir espera y si la red no está en uso, la estación transmite. En CSMA/CD todos los nodos tienen acceso a la red en cualquier momento, una colisión ocurrirá cuando dos estaciones detectaron silencio dentro de la red y enviaron datos al mismo tiempo, en este caso ambas transmisiones se dañan y las estaciones deben transmitir algún tiempo después (acceso aleatorio). Como ya lo hemos dicho Ethernet utiliza el método de acceso al medio CSMA/CD CarrierSenseMultiple Access withCollisionDetection. Es CSMA ya que múltiples computadoras pueden acceder simultáneamente al cable Ethernet y determinar si se encuentra activo o no, simplemente escuchando si la señal esta presente, por otro lado CD ¨detección de colisión¨ se refiere a que cada transceiver monitorea el cable mientras está transfiriendo para verificar que una señal externa no interfiera con la suya. Conexión al Medio La conexión de una computadora al medio se lleva a cabo mediante dos componentes principales:
  • 14.
  • 15. Ethernet e IEEE 802.3 Similitudes Ethernet es ahora la tecnología LAN dominante en el mundo. Ethernet no es una tecnología sino una familia de tecnologías LAN que se pueden entender mejor utilizando el modelo de referencia OSI. Todas las LAN deben afrontar el tema básico de cómo denominar a las estaciones individuales (nodos) y Ethernet no es la excepción. Las especificaciones de Ethernet admiten diferentes medios, anchos de banda y demás variaciones de la Capa 1 y 2. Sin embargo, el formato de trama básico y el esquema de direccionamiento es igual para todas las variedades de Ethernet. Para que varias estaciones accedan a los medios físicos y a otros dispositivos de networking, se han inventado diversas estrategias para el control de acceso a los medios. Comprender la manera en que los dispositivos de red ganan acceso a los medios es esencial para comprender y detectar las fallas en el funcionamiento de toda la red.
  • 16. Los estudiantes que completen este módulo deberán poder: Describir los principios básicos de la tecnología de Ethernet. Explicar las reglas de denominación de la tecnología de Ethernet. Definir cómo interactúan Ethernet y el modelo OSI. Describir el proceso de entramado de Ethernet y la estructura de la trama. Nombrar las denominaciones de los campos de Ethernet y su propósito. Identificar las características del CSMA/CD. Describir los aspectos claves de la temporización de Ethernet, espacio entre tramas y tiempo de postergación después de una colisión. Definir los errores y las colisiones de Ethernet. Explicar el concepto de auto-negociación en relación con la velocidad y el duplex Introduccion La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Desde su comienzo en la década de 1970, Ethernet ha evolucionado para satisfacer la creciente demanda de LAN de alta velocidad. En el momento en que aparece un nuevo medio, como la fibra óptica, Ethernet se adapta para sacar ventaja de un ancho de banda superior y de un menor índice de errores que la fibra ofrece. Ahora, el mismo protocolo que transportaba datos a 3 Mbps en 1973 transporta datos a 10 Gbps.
  • 17. El éxito de Ethernet se debe a los siguientes factores: Sencillez y facilidad de mantenimiento. Capacidad para incorporar nuevas tecnologías. Confiabilidad Bajo costo de instalación y de actualización. Con la llegada de Gigabit Ethernet, lo que comenzó como una tecnología LAN ahora se extiende a distancias que hacen de Ethernet un estándar de red de área metropolitana (MAN) y red de área amplia (WAN). La idea original de Ethernet nació del problema de permitir que dos o más host utilizaran el mismo medio y evitar que las señales interfirieran entre sí. El problema de acceso por varios usuarios a un medio compartido se estudió a principios de los 70 en la Universidad de Hawai. Se desarrolló un sistema llamado Alohanet para permitir que varias estaciones de las Islas de Hawai tuvieran acceso estructurado a la banda de radiofrecuencia compartida en la atmósfera. Más tarde, este trabajo sentó las bases para el método de acceso a Ethernet conocido como CSMA/CD.
  • 18. Ethernet usa el método de transmisión CMSA/CD Es probablemente el estándar más popular para las redes de área local (LANs).  De acuerdo con el grupo IDC, a fines de 1996 más del 80% de las redes instaladas en el mundo eran Ethernet.  Esto representaba unos 120 millones de PCs interconectados.  El 20% restante utilizaban otros sistemas como Token-Ring, FDDI ("FiberDistributed Data Interface") y otros. En una configuración Ethernet, los equipos están conectados mediante cable coaxial o de par trenzado ("Twisted-pair") y compiten por acceso a la red utilizando un modelo denominado CSMA/CD ("CarrierSenseMultiple Access withCollisionDetection").   Inicialmente podía manejar información a 10 Mb/s, aunque actualmente se han desarrollado estándares mucho más veloces. Fue desarrollado inicialmente en 1973 por el Dr. Robert M. Metcalfe en el PARC (Palo Alto Research Center) de la compañía Xerox, como un sistema de red denominado Ethernet Experimental.  El objetivo era conseguir un medio de comunicación entre computadoras, a medio camino entre las lentas redes telefónicas de larga distancia que ya existían, y las de alta velocidad que se instalaban en las salas de computadoras para unir entre sí sus distintos elementos.
  • 19. Estos primeros trabajos del PARC contribuyeron substancialmente a la definición de la norma IEEE 802.3, que define el método de acceso CSMA/CD.  En 1980 se propuso un estándar Ethernet a 10 Mbps (también conocido como 10Base), cuya especificación fue publicada conjuntamente por Digital EquipmentCorporation, Intel y la propia Xerox.  Por esta razón las primeras Ethernet eran denominadas DIX ("Digital Intel Xerox"); también "Libro azul", por el color de la primera edición.  Los primeros productos comenzaron a comercializarse en 1981. A partir de 1982, Ethernet fue gradualmente adoptada por la mayoría de los organismos de estandarización: ECMA  EuropeanComputerManufacturersAssociation IEEE     Institute of Electrical and ElectronicsEngineers NIST    NationalInstitute of Standards and Technology ANSI    American NationalStandardsInstitute ISO      International StandardsOrganization Desde entonces Ethernet se ha convertido en la tecnología LAN más popular.  Existen millones y millones de conexiones en el mundo.  Aunque comenzó a utilizarse en ambientes de ingeniería y de fabricación, se expandió rápidamente a los mercados comercial y gubernamental.  La segunda generación de Ethernet, que se usa actualmente, es Ethernet II, aunque este nombre se usa ráramente.
  • 20. Tecnología Ethernet Los estándares Ethernet no necesitan especificar todos los aspectos y funciones necesarios en un Sistema Operativo de Red NOS ("Network OperatingSystem").  Como ocurre con otros estándares de red, la especificación Ethernet se refiere solamente a las dos primeras capas del modelo OSI ("Open SystemsInterconnection" H12.2).  Estas son la capa física (el cableado y las interfaces físicas), y la de enlace, que proporciona direccionamiento local; detección de errores, y controla el acceso a la capa física.  Una vez conocidas estas especificaciones el fabricante del adaptador está en condiciones de que su producto se integre en una red sin problemas.   También es de su incumbencia proporcionar los controladores ("Drivers") de bajo nivel adecuados para cada Sistema Operativo que debe utilizar el adaptador. Arquitectura (estructura lógica) La arquitectura Ethernet puede definirse como una red de conmutación de paquetes de acceso múltiple (medio compartido) y difusión amplia ("Broadcast"), que utiliza un medio pasivo y sin ningún control central.  Proporciona detección de errores, pero no corrección.  El acceso al medio (de transmisión) está gobernado desde las propias estaciones mediante un esquema de arbitraje estadístico.
  • 21. CSMA/CD y las Colisiones Al utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD), cada uno de los equiposde la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red.Los equipos sólo pueden transmitir datos si el cable está libre.Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y queno hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino yel cable vuelva a estar libre. Recuerde que si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina supropio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitirsimultáneamente.
  • 22. Ethernet y ethernet de alta velocidad (CSMA / CD) Estas redes utilizan banda base sensible a la portadora y detección de colisiones. Algunas utilizan banda ancha. El estándar más utilizado es el IEEE 802.3. Control de acceso al medio en IEEE 802.3 En estas redes, no hay un tiempo preestablecido de acceso al medio sino que cualquier estación puede acceder a él de forma aleatoria. Los accesos son de tipo competitivo. La técnica más antigua utilizada es la ALOHA, que consiste en que si una estación quiere transmitir una trama, lo hace y espera el tiempo suficiente para que la estación de destino le de tiempo para confirmar la llegada de la trama. Si no llega la confirmación en ese tiempo, la estación vuelve a enviar la trama. Este proceso lo repite hasta que o bien recibe la confirmación o bien lo ha intentado una serie determinada de veces sin conseguir la confirmación. La estación receptora recibe la trama y si detecta que no hay error (mediante unos códigos) envía una confirmación. Puede ocurrir que dos tramas se interfieran (colisión) y entonces las dos son rechazadas, es decir que el receptor no envía confirmación.
  • 23. El sistema ALOHA, aunque es muy sencillo, permite pocas cargas en la red ya que si hay muchas tramas circulando a la vez, la probabilidad de que interfieran (y sean erróneas) es muy grande. La eficiencia de ALOHA es grande cuando las distancias entre estaciones es poca, ya que podría implementarse un mecanismo para que todas las estaciones dejaran de transmitir cuando una trama circulara por la red (ya que la espera sería muy pequeña al ser la distancia poca). A esta técnica más sofisticada se le llama CSMA. Es decir, con CSMA, la estación que desee transmitir escucha el medio para ver si hay ya una trama en él, y si no la hay emite su trama y espera confirmación para cerciorarse de que ha llegado a su destino correctamente. Las colisiones sólo se producirán si dos estaciones emiten tramas casi en el mismo instante. Para evitar esta última ineficiencia, CSMA hace: 1. El emisor transmite si la línea está libre y si no, se aplica 2.2. En caso de que el medio esté ocupado, se espera hasta que esté libre.3. Si se detecta una colisión, el emisor que la ha detectado envía una señal de interferencia para que todas las estaciones sepan de la colisión y dejen de transmitir (para dejar de colisionar).4. Después de emitir la interferencia, se espera un poco y se vuelve a emitir la trama.
  • 24. Segmentación de redes Puede que nos interese segmentar una red física en variasredes lógicas, bien por seguridad, bien por facilidad de administración,etc.Un ejemplo sería el siguiente: la red informática escolar denuestro centro, la hemos dividido en tres segmentos: Administración (192.168.0.2 al 192.168.0.255), Profesores (192.168.1.2 al192.168.1.255) y Alumnos (192.168.2.2 al 192.168.2.255). Necesitamosindicar a cada PC de cada segmento que su puerta de enlace ha de ser 192.168.0.1, 192.168.1.1 y 192.168.2.1, para los PC's de Administración,Profesores y Alumnos respectivamente.
  • 25. Abrir una ventana MS-DOS en Windows.Abrir una sesión TELNET con el router telnet 192.168.0.1 Nos pide un usuario (siempre será root) y una contraseña (si no se ha cambiado será 1234, sino la que hayamos puesto) y accedemos al menú 3.2 TCP/IP DHCP. En la opción IP Alias, marcamos YES.
  • 26. Accedemos a la siguiente menú 3.2.1 IP Alias SetupIP Alias 1: YES para activarlaIP Address: ponemos la IP del router para este segmento (Profesores):192.168.1.1 Para la subred de Alumnos, hacemos lo mismo:IP Alias 2: YES para activarlaIP Address: ponemos la IP del router para este segmento (Alumnos):
  • 27. Placas de Red Un Switch es un dispositivo de Networking situado en la capa 2 del modelo de referencia OSI (no confundir con ISO: Organización Internacional para la Normalización). En esta capa además se encuentran las NIC (Netwok Interface Card; Placa de Red) pueden ser inalámbricas y los Bridges (Puentes).   Placas para puerto PMCIA (Para computadoras portátiles), para medios físicos e inalámbricos La capa 2 del modelo de referencia OSI es la capa de Enlace de datos, esta capa proporciona un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo.    
  • 29. CISCO DE 8 PUERTOS
  • 30. ETHERNET CONMUTADA Es la tecnología LAN (Local Area Network) más implantada en empresas, universidades, etc. Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol.
  • 31. SEGMENTACION MEDIANTE ROUTERS Los routers son más avanzados que los puentes. Un puente es pasivo (transparente) en la capa de red y funciona en la capa de enlace de datos. Un router funciona en la capa de red y basa todas sus decisiones de envío en la dirección de protocolo de Capa 3. El router logra esto examinando la dirección destino del paquete de datos y buscando las instrucciones de envío en la tabla de enrutamiento (ya lo veremos mas adelante). Los routers producen el nivel más alto de segmentación debido a su capacidad para determinar exactamente dónde se debe enviar el paquete de datos.
  • 32. CONCLUCIONES PERSONALES es un proceso que consiste en dividir el mercado total de un bien o servicio en varios grupos más pequeños e internamente homogéneos. La esencia de la segmentación es conocer realmente a los consumidores. Uno de los elementos decisivos del éxito de un empresa es su capacidad de segmentar adecuadamente su mercad La segmentación es también un esfuerzo por mejorar la precisión del marketing de una empresa. Es un proceso de agregación: agrupar en un segmento de mercado a personas con necesidades semejantes El segmento de mercado es un grupo relativamente grande y homogéneo de consumidores que se pueden identificar dentro de un mercado, que tienen deseos, poder de compra, ubicación geográfica, actitudes de compra o hábitos de compra similares y que reaccionarán de modo parecido ante una mezcla de marketing El comportamiento del consumidor suele ser demasiado complejo como para explicarlo con una o dos características, se deben tomar en cuenta varias dimensiones, partiendo de las necesidades de los consumidores. Se recomienda pues, presentar ofertas de mercado flexibles al segmento de mercado. La oferta de demanda flexible consiste en : Una solución que conste de elementos del producto y servicio que todos los miembros del segmento valoran y opciones que solo unos cuantos valoren, cada opción implica un cargo adicional.